Информационная безопасность интернета вещей (IoT)

Содержание

Слайд 2

Цель проекта: обратить внимание на уязвимости «умных» устройств и дать рекомендации производителям

Цель проекта: обратить внимание на уязвимости «умных» устройств и дать рекомендации производителям
по защите их продукции от хакерских атак.

План проекта:

Что такое интернет вещей?
Основные виды «умных» устройств
Проблемы безопасности умных устройств и их актуальность
Какие устройства чаще всего подвергаются атакам
Какие уязвимости самые распространённые в IoT?
Топ вирусов распространяющихся среди умных устройств
Как злоумышленники могут находить и взламывать «умные» устройства?
Реальные инциденты связанные с интернетом вещей
Ответственность за несанкционированный доступ к компьютерной информации и устройствам интернета вещей
Проведём аудит безопасности IoT устройства под управлением Windows IoT Core в виртуальной среде HackTheBox
Меры защиты используемые сегодня и их недостатки
Рекомендации производителям «умных» устройств по защите их продукции от хакерских атак

Слайд 3

Что такое интернет вещей (IoT)?

Что такое интернет вещей (IoT)?

Слайд 4

Основные виды IoT устройств

Основные виды IoT устройств

Слайд 5

Мини ПК - Raspberry PI

Характеристики:
64-битный четырехъядерный ARMv8 Cortex-A72 процессор с тактовой

Мини ПК - Raspberry PI Характеристики: 64-битный четырехъядерный ARMv8 Cortex-A72 процессор с
частотой 1.5 ГГц
Графический сопроцессор VideoCore VI®
Память на 1/2/4/8ГБ LPDDR4 SDRAM
Gigabit Ethernet
USB3.0
2 x micro-HDMI
2.4 ГГц и 5 ГГц IEEE 802.11

Характеристики:
Чип: Broadcom BCM2835 с CPU и GPU.
Процессор CPU: ARM1176JZ-F (32 бита) с тактовой частотой 1 ГГц
Графический сопроцессор GPU: VideoCore IV с тактовой частотой 400 МГц
RAM-память: Elpida B4432BBPA-10-F 512 МБ
Беспроводной модуль: CYW43438.
Частотный диапазон: 2,4 ГГц
Стандарт Wi-Fi: 802.11b/g/n.

Raspberry PI 0 W

Raspberry PI 4

Слайд 6

Проблемы безопасности IoT и их актуальность

Географическое распределение источников атак и их процентное

Проблемы безопасности IoT и их актуальность Географическое распределение источников атак и их процентное соотношение (Dr.WEB)
соотношение (Dr.WEB)

Слайд 7

Какие IoT устройства чаще всего подвергаются атакам?

Статистка из исследований компаний Dr.Web и

Какие IoT устройства чаще всего подвергаются атакам? Статистка из исследований компаний Dr.Web и Kaspersky
Kaspersky

Слайд 8

Какие уязвимости самые распространённые в IoT?

Слабые, предсказуемые и жестко закодированные пароли
Небезопасные сетевые

Какие уязвимости самые распространённые в IoT? Слабые, предсказуемые и жестко закодированные пароли
подключения
Небезопасные интерфейсы экосистем
Отсутствие безопасного механизма обновлений
Использование небезопасных или устаревших компонентов
Недостаточная защита приватности
Небезопасная передача и хранение данных
Отсутствие возможности настройки устройства
Небезопасные настройки по умолчанию
Отсутствие физической защиты

Топ-10 уязвимостей IoT от OWASP:

Вектора атак на IoT устройства за 2020 год

Статистка из исследований компании OWASP

Слайд 9

Вирусы, атакующие IoT устройства

Согласно полученной ханипотами статистике, самые активный вирус — ботнет

Вирусы, атакующие IoT устройства Согласно полученной ханипотами статистике, самые активный вирус —
Linux.Mirai, который занимает 34% от всех заражений. За ними следует лоадер Linux.DownLoader (3% атак) и троян Linux.ProxyM (1,5% атак).

Вирусы нацеленные на IoT устройства можно разделить на несколько категорий:

Ботнеты для проведения DDoS-атак (пример: Linux.Mirai)
Лоадеры, которые распространяют, загружают и устанавливают другие вирусы (пример: Linux.DownLoader, Linux.MulDrop)
Трояны-ратники, позволяющие удаленно управлять зараженными устройствами (пример: Linux.BackDoor)
Троняны, превращающие устройства в прокси-серверы (пример: Linux.ProxyM, Linux.Ellipsis, Linux.LuaBot)
Майнеры для майнинга криптовалют (пример: Linux.BtcMine)

Но сегодня большое количество вирусов сразу включает в себя несколько функций, что увеличивает их опасность для IoT устройств.

Слайд 10

Панель управления заражёнными устройствами в ботнете Mirai

Ботнет Mirai (Linux.Mirai.XXXX)

Linux.Mirai — один

Панель управления заражёнными устройствами в ботнете Mirai Ботнет Mirai (Linux.Mirai.XXXX) Linux.Mirai —
из самых крупных и распространённых ботнетов, атакующий IoT устройства. Впервые он появился в мае 2016 года. Он атакует устройства на базе Linux c архитектурами х86, ARM, MIPS, SPARC, SH-4, M68K и др.
После заражения целевого устройства Linux.Mirai соединяется с командным сервером и ждет от него дальнейших команд. Основная функция этого ботнета — проведение DDoS-атак.
В 2017 году был опубликован исходный код этого ботнета, что порадело большое количество модификаций и спровоцировало ещё большее распространение его среди IoT устройств.
Различные модификации Linux.Mirai наиболее активны в Китае, Японии, США, Индии и Бразилии.

Слайд 11

Как хакеры могут вручную искать и атаковать IoT устройства?

Пример поиска вебкамер

Как хакеры могут вручную искать и атаковать IoT устройства? Пример поиска вебкамер
через поисковик Shodan

Сканирование сетевых сервисов с помощью nmap

Сканирование открытых каталогов web-сервера с помощью gobuster

Слайд 12

Реальные инциденты связанные с IoT

Атака на университетскую сеть умных вещей
В 2017 году

Реальные инциденты связанные с IoT Атака на университетскую сеть умных вещей В
фирма Verizon сообщила, о мощной кибератаке, которой подвергся крупный американский университет (название учебного заведения не разглашалось). В ходе атаки злоумышленники использовали сразу 5 000 устройств на территории кампуса. Хакеры взломали все эти устройства и заставили их отправлять DNS-запросы.
Местные специалисты безопасности впервые столкнулись с атакой через умные девайсы и не могли оперативно придумать способ вернуть доступ к захваченным гаджетам. Последующая аналитика выявила, что за атакой стоит ботнет, захвативший сеть. Хакеры постепенно получали доступ к девайсам посредством перебора пароля.
Первый в истории взлом умного унитаза
К кибернетическим нападениям уязвимы самые разные устройства, даже умные унитазы, что было доказано группой специалистов компании Panasonic, работающих в области безопасности предприятия.
Специалисты доказали простоту взлома унитаза, управляемого через Bluetooth со смартфона. Хакеры смогли получить полный доступ к устройству, к примеру, они смогли в любой момент запустить спуск воды.
Пранкеры-хакеры взламывают камеры
В начале 2021го года правоохранители из Федерального бюро расследований США предупредили о новой тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают домой к своим жертвам наряд спецназа (так называемый «сваттинг», от английского swatting), чтобы транслировать происходящее в прямом эфире.

Слайд 13

Ответственность за неправомерный доступ к компьютерной информации в том числе и IoT

Ответственность за неправомерный доступ к компьютерной информации в том числе и IoT
в РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ

Слайд 14

В Испании арестованы создатели ботнета FluBot

В Испании арестованы создатели ботнета FluBot

Слайд 15

Виртуальная лаборатория HackTheBox

HackTheBox — это виртуальная лаборатория предназначенная для исследования уязвимостей, атак

Виртуальная лаборатория HackTheBox HackTheBox — это виртуальная лаборатория предназначенная для исследования уязвимостей,
и практики тестирования на проникновение в формате CTF.

Слайд 16

Omni — Windows IoT Core

Omni — это виртуальная машина из лаборатории HackTheBox

Omni — Windows IoT Core Omni — это виртуальная машина из лаборатории
управляемая ОС Windows IoT Core и имеющая ряд распространённых среди мира IoT уязвимостей, которые позволят с нуля получить полный доступ к ней.

Слайд 17

Сканирование цели

Сканируем открытые порты:

Получаем подробную информацию об открытых портах:

Заходим на веб

Сканирование цели Сканируем открытые порты: Получаем подробную информацию об открытых портах: Заходим
сервер через браузер и видим форму входа:

Проверим сервис Windows Device Portal c помощью nikto:

Слайд 18

Поиск и эксплуатирование уязвимостей

Гуглим, что за сервис

Видим, что это сервис ОС Windows

Поиск и эксплуатирование уязвимостей Гуглим, что за сервис Видим, что это сервис
IoT Core и гуглим на эту ОС эксплоит:

Запустим эксплоит и получим обратную оболочку:

Проверим привелегии полученного пользователя:

Слайд 19

Разведка внутри системы и повышение привилегий

Ищем различные файлы и находим интересный BAT

Разведка внутри системы и повышение привилегий Ищем различные файлы и находим интересный
скрипт:

Посмотрим содержимое этого скрипта и видим данные для авторизации администратора:

Зайдём в админку и выполним реверсшелл

И получаем отбратную оболочку с правами администратора :)

Слайд 20

Итоги

Причиной первоначального проникновения послужила устаревшая версия ОС, в которой была уязвимость.
Причиной повышения

Итоги Причиной первоначального проникновения послужила устаревшая версия ОС, в которой была уязвимость.
привилегий стала оплошность владельца, который оставил незащищённый файл, предназначенный для настройки учётной записи администратора, в котором был пароль от этой учётной записи

Обновление ОС и установка последних патчей безопасности.
Соблюдение цифровой гигиены при настройке системы.

Причины позволившие осуществить проникновение в систему:

Рекомендации по защите этой системы от проникновения:

Слайд 21

Какие меры защиты IoT устройств используются сейчас и почему их недостаточно?

Какие меры защиты IoT устройств используются сейчас и почему их недостаточно?

Слайд 22

Наиболее актуальные методы решения критических проблем безопасности IoT устройств

Сертификация IoT-устройств

Заставить производителей пересмотреть

Наиболее актуальные методы решения критических проблем безопасности IoT устройств Сертификация IoT-устройств Заставить
свое отношение к безопасности изготавливаемых IoT устройств может введение сертификации. Это не революционная идея, однако в перспективе она дает возможность уменьшить масштабы проблемы.
В идеале сертификация должна быть достаточно простой и быстрой для производителя, чтобы не стать преградой на пути прогресса, но в то же время она должна обеспечивать пользователям хорошую защиту от любых возможных атак.
В настоящее время в области сертификации умных девайсов работает несколько частных организаций, например, Online Trust Alliance (OTA), которая подготовила инициативу для решения проблемы. Так, был выпущен уникальный список критериев для разработчиков нового оборудования, соблюдение которых позволяет повысить безопасность и защитить конфиденциальные данные пользователей.
Сертификация подтверждает, что устройство или система обеспечивают необходимый уровень безопасности с учетом возможных рисков. Также она выступает подтверждением, что новые версии программного обеспечения для девайсов не будут приводить к потере безопасности.
Однако сертификация не может гарантировать защищенность на сто процентов, это лишь один из уровней защиты. И наличие такого документа все же оставляет вероятность получения злоумышленниками доступа к устройству.

Слайд 23

Наиболее актуальные методы решения критических проблем безопасности IoT устройств

Использование современного и безопасного

Наиболее актуальные методы решения критических проблем безопасности IoT устройств Использование современного и
легковесного шифрования (NASH)
Выдача всем клиентам уникальных аутентификационных данных для доступа к панелям управления
Настраивать изоляцию устройств в домашней сети
Разработать систему автоматического и безопасного обновления ПО
Проводить регулярные аудиты безопасности устройств
На мощные устройства можно устанавливать простые антивирусные программы.
Создать проверку подлинности запускаемых файлов на критических IoT устройствах.
Введение блокчейн технологии и протоколов децентрализованного обмена данными для IoT устройств

Оптимальные методы для защиты IoT устройств дополнением к сертификации:

Имя файла: Информационная-безопасность-интернета-вещей-(IoT).pptx
Количество просмотров: 51
Количество скачиваний: 2